黑客1分钟破解wifi密码盗取用户信息

来源:互联网   
2014/4/4 13:31:30
国家互联网应急中心(CNCERT)上周末提醒,当前市面上的多种主流路由器产品存在后门,可能被黑客控制导致个人信息泄露。近日也有网友演示了如何用黑客软件1分钟破解路由器WIFI密码,5分钟盗取微博账号和网银信息。

本文关键字: 黑客 wifi密码 路由器
国家互联网应急中心(CNCERT)上周末提醒,当前市面上的多种主流路由器产品存在后门,可能被黑客控制导致个人信息泄露。近日也有网友演示了如何用黑客软件1分钟破解路由器WIFI密码,5分钟盗取微博账号和网银信息。
 
思科等主流路由器品牌被曝存在“后门”,多种主流路由器存在后门。
 
上周末,国家互联网应急中心(CNCERT)发布的“2013年我国互联网网络安全态势综述”显示,有多家厂商的路由器产品存在后门,可能被黑客控制从而危害到网上安全。
 
报告称,国家信息安全漏洞共享平台(CNVD)分析验证,D-LINK(友讯)、Cisco(思科)、Tenda(腾达)、Linksys、Netgear等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS(域名系统)劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。以D-LINK部分路由器产品为例,攻击者利用后门,可取得路由器的完全控制权,CNVD分析发现受该后门影响的D-LINK路由器在互联网上对应的IP地址至少有1.2万个,影响大量用户。
 
国家互联网应急中心表示,CNVD及时向相关厂商通报威胁情况,向公众发布预警信息,但截至2014年1月底,仍有部分厂商尚未提供安全解决方案或升级补丁。“路由器等网络设备作为络公共出口,往往不引人注意,但其安全不仅影响网络正常运行,而且可能导致企业和个人信息泄露。”
 
所谓后门,一般是开发软件的程序员为了某种目的,在软件中保留的不为外人所知的程序,通过后门,可以绕过软件的安全机制直接获得控制权限。有电信设备厂商内部人士对记者表示,一些路由器厂家在研发成品时,为了日后调试和检测更方便,会在产品上保留一个超级管理权限,一般情况下,这个超级管理权限是不容易被外人发现的,但一旦被黑客所发现并破解,就意味着黑客可以直接对路由器进行远程控制。
 
网友演示:5分钟控制社交账号
 
近日,网友“Evi1m0”演示一个劫持路由器的案例,模拟一名“蹭网者”利用网上免费下载的破解软件,只用“喝一杯咖啡”的时间,成功实现登录邻居家的WIFI蹭网。
 
在记者住处,“Evi1m0”打开了自己电脑上的一款破解密码的软件,在搜索到的33个无线网络中,他点开记者家中的WIFI账号,然后导入密码字典,开始破解。约一分钟后,该软件下方显示了一组标红的字符,与记者所设置的WIFI密码完全一致,其随后用自己手机与路由器完成联网。
 
联网后,他打开一款黑客软件,由软件进入路由器的WEB管理界面,所有连接了该WIFI的电子设备都被显示出来。他对其中一台电脑上已登录的微博实施“劫持”,其手机上的黑客软件管理界面,就立即自动生成一个微博网址,他只需点击,无需账号、密码,手机就自动登录到了网页版微博个人账户,并且可以自由发布和删改个人信息。
 
记者计时发现,整个过程不足5分钟。“Evi1m0”表示,这款黑客软件还能自动记录对方输入的所有账号密码,其中包括个人网上银行信息。
 
后门或由厂商预留
 
“路由器劫持这个事年年都有,但各大厂家往往是等漏洞被曝出来,才去修复,平时也不会主动去请技术人员来检测产品固件是否有漏洞,业内的安全防范意识不够。” 一位路由器厂家的资深人士说道。
 
有专家指出,用户没有及时更改路由器的初始密码固然有责任,但路由器厂商也有着无法推卸的责任:“厂商应该在产品出厂时给路由器分配一个随机密码,而不是简单的设成12345这样的弱口令。”
 
但更让人担忧的则是产品本身。极路由创始人王楚云告诉记者, 目前路由器厂家的主流产品,均留有一个超级管理权限,在安全防范措施较弱的情况下,这恰恰为黑客劫持路由器提供了最大便利。
 
“很多传统厂商在产品的开发过程中,一般都会为了日后检测、调试的需求,预留这个权限。但这跟安卓系统类似的是,一旦黑客利用漏洞拿到这个管理员权限,所有的防护措施都如同虚设。”
 
知名厂商D-link在其多款主流路由器产品中,就留下了这样一个严重的后门。“我们检测出的漏洞是,用一个roodkcableo28840ybtide的关键密匙,就能通过远程登录,轻松拿到大多数D-link路由器的管理权限。”余弦告诉记者,Dlink的固件是由其美国子公司AlphaNetworks提供的,该公司的研发技术总监叫做Joel,而这个字符串颠倒后恰好也是edit by 04482 joel backdoor(Joel编辑的后门)。
 
“这种厂家自己留的后门程序,居然是按照研发人员姓名来设置,太过明显了,完全有可能是厂家有意为之。”
 
而一份来自ZoomEye数据显示,全球范围使用这种有缺陷的D-Link用户在63000名左右,遍布中国、美国、加拿大、巴西等地。而在国内,有约十万台TP-Link路由器存在后门缺陷,受影响用户达到百万级别。
 
国外大厂多直接采购芯片 对安全重视不够
 
友讯、腾达、思科等国外大牌路由器在国内拥有不少用户,路由器存在安全漏洞的消息令他们担心。网友就“wangmit”表示:赶紧换国产大品牌。
 
但是也有网友表示路由器存在安全漏洞不是生产商的错误。网友“Fabrice脾气好”表示:“虽然不太懂技术,但后门不是产商留的,只是软件漏洞被不良分子利用植入木马等,升级软件打补丁等可解决”。
 
业内人士透露,路由器固件作为一种嵌入式的操作系统,在家庭网关等民用设备上很少受到重视,各大路由器厂家都是在朝上游芯片厂商、第三方软件公司采购来成熟方案,在此基础上进行二次开发。
 
“像TP-Link、腾达等知名厂商,基本是从第三方公司买来的固件,在芯片厂商提供的系统上做了二次开发。博通、MTK等芯片厂商在提供产品时,本身也会集成一个较为初级的底层操作系统,目的是为了把芯片的所有功能完整地演示一遍,让各家厂商拿回去自己做开发。但很多厂商为了省事,直接买回来一套系统,稍作适配修改后就推向市场。”某路由器厂商人士透露。
 
目前在各大厂家更加注重的是企业级高端设备的安全防范,对出货量巨大的家用网关市场,往往掉以轻心:“但黑客从去年开始偏偏就盯上了这个小众系统,这是各大厂商此前从未想到的。”
 
据该人士透露,这种路由器操作系统的成本价格较低,按照授权收费来算,每台设备的系统成本在几角钱以内,出货量巨大的厂家甚至可以谈到按分计费,“这个反倒成了问题的根源。因为大家用的都是那几家公司的固件方案,一旦出了漏洞谁都跑不掉。”
 
提醒:如何防止路由器被劫持?
 
日常生活中,市民该如何防范日益严重的路由器劫持安全问题呢?专家支招如下:
 
1、路由器管理网页登录账户、密码,不要使用默认的admin,可改为字母加数字的高强度密码;
 
2、WIFI密码选择WPA2加密认证方式,密码长度要在10位以上,最好是大小写字母、数字、特殊符号的组合,这样会大大提高黑客破解密码蹭网的难度;
 
3、路由器默认的管理IP修改为自己指定的特殊IP;开启路由器MAC地址过滤功能,只允许已知设备接入;
 
4、在设备中安装具有ARP局域网防护功能的安全软件,防止被黑客蹭网劫持;
 
5、常登录路由器管理后台,看看有没有不认识的设备连入了WIFI,如果有,及时将其清除;
 
6、不要随便告诉不可信人员你的无线密码;
 
7、移动设备不要“越狱”或ROOT,连接来路不明的无线网络;
 
8、关闭路由器WPS/QSS功能。
责编:李玉琴
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:kaiyun体育官方人口 文章著作权分属kaiyun体育官方人口 、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918
    Baidu
    map